Flux RSS

Smartphones

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

1754 documents trouvés, affichage des résultats 711 à 720.

< Les 10 documents précédentsLes 10 documents suivants >


(24/01/2011 16:00:45)

Google intégrerait du code Java dans Android sans autorisation

« Cette découverte pourrait être très profitable à Oracle, et se retourner contre Google, » écrit Florian Mueller dans un blog. Suite à un examen attentif du code des versions 2.2 (Froyo) et 2.3 (Gingerbread) d'Android, l'expert, à l'origine d'une campagne NoSoftwarePatents, a identifié six fichiers ressemblant très fortement à des fichiers Java. Ceux-ci viennent s'ajouter au nombre de fichiers pointés par Oracle et faisant déjà l'objet d'une action en justice. De plus, l'expert a mis à jour 37 fichiers présents dans le code d'Android dans lesquels il a trouvé une note indiquant que le code était la propriété de Sun. « Peu importe ce qu'affirme Google. Cet en-tête spécifiant le droit d'auteur est tout sauf une autorisation de placer l'ensemble sous licence Apache, » écrit-il. Google licencie Android à ses utilisateurs sous licence Apache. « Même si l'on faisait valoir que Oracle/Sun ont ensuite cédé les droits du fichier sous licence GPL - je n'ai pas trouvé de preuves concluantes à ce sujet -, cela ne permet pas de procéder à un tel transfert de licence. » Si les différences entre le code utilisé par Google et le code Java original, sont mineures, Florian Mueller a constaté néanmoins que celles-ci découlaient de l'utilisation d'un décompilateur. Ainsi, en décompilant sept fichiers Java différents avec le décompilateur Java JAD, l'expert a pu se rendre compte que le résultat obtenu était presque identique aux fichiers trouvés dans Android. Pour l'instant, Google n'a pas réagi à ses allégations.

Pour Ed Burnett, un développeur qui écrit certains papiers pour ZDnet, certains éléments de codes pointés par Florian Muller avaient été effacés et ne se retrouveraient pas dans les versions d'Android qui ont été livrées avec les appareils mobiles. « Sept fichiers servent de test pour le code et ne sont pas livrés avec le produit, » a t-il précisé sur un blog. « En outre, ceux-ci ont été supprimés d'Android en fin d'année dernière ou au plus tard au mois de janvier, » a t-il ajouté. « Les autres fichiers se trouvent dans un répertoire utilisé par le code natif des pilotes audio de certains processeurs, » a ajouté Ed Burnett. « Ces fichiers ne sont pas livrés avec Android, et ont probablement été transférés par erreur et devraient être supprimés, » a t-il déclaré.

Des retraits de code tâchés de suspicions


Cependant, Florian Mueller affirme que le code contenu par l'arborescence de test est relatif à la sécurité et qu'il a été livré sur nombreux appareils Android. « Même si le code sur d'autres fichiers ne se retrouve pas dans l'arborescence du système Android actuel, il a été utilisé dans deux versions qui tournent sur plus de la moitié des téléphones Android en circulation aujourd'hui, » fait-il remarquer. « D'un point de vue juridique, il n'est pas possible d'annuler une plainte en retirant simplement un ensemble particulier de fichiers - cela permet juste d'éviter des récriminations supplémentaires, » a t-il déclaré dans une interview.

Au mois d'août, Oracle avait déposé la plainte contre Google, affirmant que son système d'exploitation Android empiétait sur les droits d'auteur de Java acquis par Oracle avec le rachat de Sun. Google estime que cette plainte est sans fondement et nie l'infraction. Mais s'il est reconnu que Google porte atteinte à la propriété intellectuelle de Java, l'entreprise pourrait avoir à payer une redevance de licence à Oracle pour chaque appareil tournant sous Android. Le géant de l'internet pourrait certes répercuter ce coût sur les fournisseurs d'appareils mobiles. Mais, une telle condamnation pourrait surtout diminuer l'attrait d'Android en tant que système d'exploitation Open Source. Android, dont la popularité n'a pas cessé de croître au cours de l'année passée subit de nombreuses attaques sur le front juridique de la part de plusieurs entreprises. La plainte menée par Apple contre HTC concerne Android, de même que celle de Microsoft engagée contre Motorola et que Gemalto a intenté contre Google, Motorola, HTC et Samsung.

 

Crédit Photo : D.R

(...)

(21/01/2011 14:37:12)

Soundminer, un malware espionne et vole les données des smartphones Android

Ce spyware du nom de Soundminer, peut surveiller les appels téléphoniques et enregistrer des informations vocales prononcées par l'utilisateur, un numéro de carte de crédit par exemple, ou récupérer les chiffres qu'il tape sur le clavier de son téléphone. « S'appuyant sur diverses techniques d'analyse, Soundminer parvient à extraire l'essentiel des informations enregistrées, comme le numéro de carte de crédit lui-même, et envoie un tout petit bout d'information sélectionnée à un attaquant posté sur le réseau, » expliquent les chercheurs Roman Schlegel de la City University de Hong Kong et Kehuan Zhang, Xiaoyong Zhou, Mehool Intwala, Apu Kapadia, Wang Xiaofeng de l'Université Bloomington dans l'Indiana. « Nous avons installé Soundminer sur un téléphone Android et nous avons testé notre technique en utilisant des données réalistes, identiques à celles pouvant circuler lors d'une conversation téléphonique normale, » ont-ils écrit. « Notre étude montre que des numéros de carte de crédit peuvent être identifiés de façon fiable et transmis de manière rapide. Par conséquent, la menace d'une telle attaque est réelle. »

Le spyware a été conçu pour requérir le minimum d'autorisations pour éviter d'être repéré. Par exemple, le virus peut être autorisé à accéder uniquement au micro du téléphone, mais pas un accès élargi pour transmettre des données, intercepter des appels téléphoniques sortants ou entrer dans les listes de contacts, des opérations qui pourraient susciter des soupçons.

Une variante très efficace et discrète

C'est pourquoi, dans une autre version de l'attaque, les chercheurs ont associé Soundminer avec un Trojan indépendant, du nom de Deliverer, qui prend en charge l'envoi des informations recueillies par le spyware. Car Android pourrait empêcher la communication entre les applications, les chercheurs ont trouvé comment faire communiquer Soundminer avec Deliverer. Ils ont ainsi découvert ce qu'ils appellent plusieurs « canaux cachés » qu'ils ont pu utiliser pour faire passer des informations en même temps que d'autres, via les paramètres du vibreur notamment. Soundminer pourrait coder les données sensibles qu'il veut transmettre sous une forme qui ressemble aux données utilisées dans les paramètres de vibration. Ensuite, Deliverer pourrait décoder ces données pour les envoyer à un serveur distant. Le canal caché en question dispose de seulement 87 bits de bande passante, suffisamment pour transmettre un numéro de carte de crédit qui en utilise 54 bits seulement, » expliquent-ils. Soundminer a été écrit pour effectuer la reconnaissance vocale ou la reconnaissance d'un numéro tapé sur le téléphone lui-même. Cela permet d'éviter l'envoi de gros paquets de données via le réseau pour l'analyse, ce qui pourrait alerter les logiciels de sécurité.

Selon les chercheurs, VirusGuard de SMobile Systems et l'AntiVirus de Droid Security, deux antivirus pour Android utilisés pour le test, ne sont pas parvenus à identifier Soundminer comme malware, même quand il était en train d'enregistrer et de télécharger des données. Les responsables de Google basés à Londres, sans nommer précisément Soundminer, ont déclaré qu'Android était en mesure de minimiser l'impact « d'applications mal programmées ou malveillantes qui pourraient se trouver sur un téléphone. » Selon Google, « si les utilisateurs pensent qu'une application peut-être dangereuse ou inadaptée, ils peuvent la marquer, lui donner une note défavorable, laisser un commentaire détaillée à son sujet, et bien sûr, la retirer de leur appareil. » « Les applications qui sont contraires à nos politiques sont retirées du marché. De la même manière, nous pouvons empêcher les développeurs ne respectant pas notre politique, et épinglés pour infractions, d'accéder à l'Android Market. »

(...)

(20/01/2011 12:15:09)

IBM et ARM veulent passer au 14 nm

Dans un communiqué, les deux sociétés ont annoncé la poursuite de leur collaboration pour améliorer la finesse de gravure de leurs procédés de fabrication et atteindre les 14 nanomètres pour les solutions system-on-chip (SoC) . Cette décision reflète une des tendances actuelles du secteur : construire des puces plus petites, plus rapides et moins gourmandes en énergie. «Les processeurs ARM Cortex sont devenus la plate-forme de référence pour la majorité des smartphones et d'autres appareils mobiles dans de nombreux pays émergents », a expliqué Michael Cadigan, directeur général de IBM Microelectronics.  « Nous prévoyons de continuer à travailler en étroite collaboration avec ARM et les fondeurs  pour accélérer la dynamique de la technologie ARM et concevoir des semi-conducteurs de faible puissance pour une grande variété de nouveaux dispositifs de communications et de calcul. »

« IBM a fait ses preuves dans le domaine de la recherche et du développement de coeur jusqu'à devenir une des compagnies majeures dans le monde des semi-conducteurs. Son leadership au sein de l'alliance ISDA, qui regroupe différentes entreprises de haut niveau, monte en puissance pour contribuer à consolider l'industrie des semi-conducteurs » a déclaré Simon Segars, vice-président en charge de la division IP d'ARM. 

Depuis leur accord initial, démarré en 2008, IBM et ARM ont conçu le design de puces SoC en 32 puis 28 nm. Le passage à 20 puis en 14 nm sera un saut important en terme de finesse de fabrication.

Illustration principale : Puce SoC 32 nm, crédité photo IBM/ARM

(...)

(18/01/2011 15:42:31)

Un chercheur prend le contrôle des smartphones, via le composant radio

Plus de trois ans après le piratage de l'iPhone, un expert en sécurité informatique pensent en effet avoir découvert une toute nouvelle manière de prendre le contrôle des téléphones mobiles. Cette méthode pourrait poser un vrai casse-tête aux constructeurs de smartphones. « Je vais démontrer comment utiliser la fonction du décroché automatique, active sur la plupart des téléphones mobiles, pour détourner un téléphone et en faire un système d'écoute illégale à distance » a déclaré le chercheur dans une interview.

Ralf-Philipp Weinmann affirme pouvoir y parvenir en cassant les données inscrites dans le processeur utilisé pour la transmission et la réception des signaux radio lorsque le téléphone communique avec le réseau cellulaire. Pour cela, le chercheur a identifié des failles dans le firmware, intégré dans les puces vendues par Qualcomm et Infineon Technologies, qui traite le signal radio des réseaux GSM (Global System for Mobile Communications), utilisés par la majorité des opérateurs de téléphonie mobile dans le monde. Jusqu'à récemment, les attaques contre les systèmes de téléphonie mobile visaient les programmes et les systèmes d'exploitation tournant sur le processeur de l'appareil mobile. C'est le cas par exemple, lorsque, en incitant une personne à visiter un site web malveillant, ils parviennent à tirer profit d'un bug du navigateur Internet présent sur le téléphone pour trafiquer dans la mémoire de l'appareil. Mais cette méthode ouvre un tout nouveau domaine de recherche.

Une attaque très technique

En travaillant sur le piratage de l'accès radio, les chercheurs en sécurité s'intéressent à une toute autre manière de s'introduire dans la mémoire du terminal. «  C'est comme faire tomber un rocher que l'on pensait ne jamais pouvoir renverser, » a déclaré Grugq - un hacker au pseudonyme connu et respecté dans le domaine de la téléphonie mobile, qui fait partie de ceux, peu nombreux, qui ont aidé à effectuer des recherches dans cette direction. « Il y a beaucoup de bogues cachés à ce niveau-là, » explique-t-il. « Il faut juste prendre le temps de les repérer.» Néanmoins, le piratage d'un smartphone via les composants radio reste très délicat, et c'est peu dire. En effet, le signal radio du mobile est transmis à une station de base. Aussi, dans l'attaque imaginée par Ralf-Philipp Weinmann, il faut en premier lieu installer un faux relais de téléphonie mobile, puis amener le téléphone cible à s'y connecter. Alors seulement, le code malveillant peut être introduit. Et même après cela, ce code infecté doit pouvoir s'exécuter sur le firmware en utilisant les failles des processeurs radio - un domaine inconnu de la plupart des hackers. « C'est une attaque très technique,» fait remarquer Don Bailey, un consultant en sécurité chez Isec Partners. Si, selon lui, le travail sur ce type de piratage est très excitant, il peut poser un jour un gros problème à l'industrie du téléphone mobile. Cependant, ce type d'attaque ne devrait pas rapidement représenter une menace selon lui.

[[page]]

Mais la recherche dans ce domaine commence à peine à décoller, alimentée par le nouveau logiciel Open Source OpenBTS qui permet, à pratiquement n'importe qui, de créer sa propre sa station de base cellulaire avec un budget de 2 000 dollars en matériel informatique. Il y a seulement cinq ans, les fabricants de téléphones n'avaient pas à se soucier de ce type de piratage, car il fallait des dizaines de milliers de dollars pour mettre en place une telle infrastructure cellulaire. Mais OpenBTS a modifié la donne. « Maintenant, les données du problème sont complètement différentes, » explique Don Bailey. Et le jeu est aussi très risqué. Aux États-Unis, les lois fédérales sur l'écoute électronique interdisent d'intercepter les appels téléphoniques sur les fréquences autorisées et utilisées par les téléphones mobiles. Au mois d'août dernier, les avocats de l'Electronic Frontier Foundation ont dû, à la dernière minute, mener d'intenses négociations avec la Federal Communications Commission, pour que le chercheur en sécurité Chris Paget puisse faire la démonstration d'un système d'interception de communications téléphoniques mobiles lors de la conférence Defcon de Las Vegas, consacrée au piratage informatique.

Un défi qui se poursuit

Dans deux mois, une autre conférence de hackers, CanSecWest qui se tient chaque année à Vancouver, mettra des hackers au défi de pirater des téléphones mobiles en utilisant un émetteur de faible puissance. Dragos Ruiu, l'organisateur de la conférence, indique que, au Canada, même si le sujet reste délicat, les lois concernant la radiodiffusion sont «plus souples,» ce qui permet aux chercheurs qui effectuent des recherches dans ce domaine de monter des tours de faible puissance. « L'an dernier, nous étions inquiets de contrevenir aux lois fédérales», dit-il. « Cette année, nous avons trouvé une méthode sécurisée qui empêche de s'introduire dans le téléphone mobile d'un quelconque participant à la conférence. » L'organisateur s'attend à des résultats intéressants au concours Pwn2Own, qui récompense les gagnants en espèces. « Il semble que les composants radio des téléphones soient en effet très fragiles et très vulnérables. »

(...)

< Les 10 documents précédentsLes 10 documents suivants >